Na semana passada, a administração do GitHub anunciou que está fazendo alterações nas regras antimalware e removerá explorações que estão sob ataque.
Gostaria de lembrar que a revisão das regras é uma consequência direta do escândalo que eclodiu em março 2021. Naquela época, Microsoft, que possui o GitHub, relatou uma série de vulnerabilidades do ProxyLogon que foram usadas por grupos de hackers para comprometer servidores Exchange em todo o mundo.
Quando o fornecedor do sistema operacional lançou patches rapidamente, o pesquisador vietnamita de segurança cibernética reverteu esses patches e criou uma exploração PoC para ProxyLogon com base neles, que foi então carregado no GitHub. Poucas horas depois de enviar o código para o GitHub, a equipe de segurança da Microsoft interveio e removeu o PoC do especialista, provocando indignação da indústria e críticas da Microsoft.
Enquanto a Microsoft estava simplesmente tentando proteger os proprietários de servidores Exchange contra ataques, e o GitHub eventualmente permitiu que o pesquisador e outros enviassem novamente o código de exploração para o site, O GitHub decidiu remover todas as ambigüidades nas políticas de sua plataforma para que tais situações não voltem a acontecer.
Em abril, os desenvolvedores do GitHub até realizaram um discussão aberta com a comunidade de segurança cibernética, para que os próprios usuários pudessem ajudar a determinar exatamente como os funcionários do GitHub deveriam lidar com malware e explorações carregadas na plataforma.
Os representantes do GitHub resumiram essas discussões e anunciado oficialmente que repositórios criados para hospedar malware para campanhas maliciosas, bem como repositórios que atuam como servidores de controle ou usados para distribuir scripts maliciosos, não são mais permitidos na plataforma.
Ao mesmo tempo, a colocação de exploits e malware PoC é permitida se eles tiverem uma dupla finalidade. No contexto de malware e explorações, isso significa que a mesma ferramenta pode ser usada para trocar novas informações e pesquisas, mas ao mesmo tempo pode ser usado para atividades maliciosas.
Mas o nova política do GitHub sobre explorações e malware de PoC afirma que a plataforma se reserva o direito de bloquear ou excluir permanentemente até mesmo conteúdo de uso duplo se puder impedir ataques ativos ou campanhas maliciosas que exploram o GitHub, por exemplo, em qualidade CDN.
A empresa enfatiza que em caso de exclusões errôneas no GitHub existe um processo de recurso, aquilo é, qualquer decisão pode ser apelada.
Deixe-me lembrá-lo que eu também escrevi isso GitHub substituiu o termo “mestre” por um mais neutro.